Password Spray Attack Định nghĩa và Bảo vệ chính bạn

Mục lục:

Password Spray Attack Định nghĩa và Bảo vệ chính bạn
Password Spray Attack Định nghĩa và Bảo vệ chính bạn

Video: Password Spray Attack Định nghĩa và Bảo vệ chính bạn

Video: Password Spray Attack Định nghĩa và Bảo vệ chính bạn
Video: Hướng dẫn sử dụng Outlook cho người mới bắt đầu! Cực kỳ đơn giản - YouTube 2024, Có thể
Anonim

Hai phương pháp phổ biến nhất được sử dụng để truy cập vào các tài khoản trái phép là (a) Brute Force Attack, và (b) Password Spray Attack. Chúng tôi đã giải thích Brute Force Attacks trước đó. Bài viết này tập trung vào Tấn công phun mật khẩu - nó là gì và làm thế nào để bảo vệ bản thân khỏi những cuộc tấn công như vậy.

Password Attack Attack Definition

Password Spray Attack hoàn toàn ngược lại với Brute Force Attack. Trong các cuộc tấn công Brute Force, tin tặc chọn một ID dễ bị tổn thương và nhập mật khẩu một lần nữa với hy vọng một số mật khẩu có thể cho phép họ. Về cơ bản, Brute Force là nhiều mật khẩu chỉ áp dụng cho một ID.

Image
Image

Đến tấn công Password Spray, có một mật khẩu được áp dụng cho nhiều ID người dùng để ít nhất một trong số ID người dùng bị xâm nhập. Đối với các cuộc tấn công Password Spray, tin tặc thu thập nhiều ID người dùng bằng kỹ thuật xã hội hoặc các phương pháp lừa đảo khác. Nó thường xảy ra rằng ít nhất một trong những người dùng đó đang sử dụng một mật khẩu đơn giản như 12345678 hoặc thậm chí p @ ssw0rd. Lỗ hổng này (hoặc thiếu thông tin về cách tạo mật khẩu mạnh) được khai thác trong Password Spray Attacks.

Trong Password Spray Attack, hacker sẽ áp dụng mật khẩu được xây dựng cẩn thận cho tất cả các ID người dùng mà họ đã thu thập được. Nếu may mắn, hacker có thể truy cập vào một tài khoản mà từ đó anh ta có thể thâm nhập vào mạng máy tính.

Do đó, Password Spray Attack có thể được định nghĩa là áp dụng cùng một mật khẩu cho nhiều tài khoản người dùng trong một tổ chức để bảo vệ quyền truy cập trái phép vào một trong các tài khoản đó.

Brute Force Attack vs Tấn công phun mật khẩu

Vấn đề với Brute Force Attacks là các hệ thống có thể bị khóa sau một số lần thử với mật khẩu khác nhau. Ví dụ: nếu bạn thiết lập máy chủ để chỉ chấp nhận ba lần thử, nếu không, hãy khóa hệ thống nơi đăng nhập diễn ra, hệ thống sẽ khóa chỉ ba mục nhập mật khẩu không hợp lệ. Một số tổ chức cho phép ba trong khi những tổ chức khác cho phép tối đa mười lần thử không hợp lệ. Nhiều trang web sử dụng phương pháp khóa này những ngày này. Đề phòng này là một vấn đề với Brute Force Attacks khi khóa hệ thống sẽ cảnh báo cho các quản trị viên về vụ tấn công.

Để phá vỡ điều đó, ý tưởng thu thập ID người dùng và áp dụng các mật khẩu có thể xảy ra cho chúng được tạo ra. Với Password Spray Attack, một số biện pháp phòng ngừa được thực hiện bởi các tin tặc. Ví dụ: nếu họ đã cố gắng áp dụng mật khẩu1 cho tất cả tài khoản người dùng, họ sẽ không bắt đầu áp dụng mật khẩu 2 cho các tài khoản đó ngay sau khi kết thúc vòng đầu tiên. Họ sẽ để lại khoảng thời gian ít nhất 30 phút trong số các nỗ lực hack.

Bảo vệ chống lại tấn công Password Spray

Cả hai cuộc tấn công Brute Force Attack và Password Spray đều có thể dừng lại giữa chừng với điều kiện là có các chính sách bảo mật liên quan. Khoảng cách 30 phút nếu bị bỏ sót, hệ thống sẽ khóa lại nếu một điều khoản được thực hiện cho điều đó. Một số thứ khác cũng có thể được áp dụng, như thêm chênh lệch thời gian giữa các lần đăng nhập trên hai tài khoản người dùng. Nếu đó là một phần nhỏ của giây, hãy tăng thời gian cho hai tài khoản người dùng để đăng nhập. Chính sách này giúp cảnh báo những quản trị viên có thể tắt máy chủ hoặc khóa chúng lại để không có hoạt động đọc-ghi nào xảy ra trên cơ sở dữ liệu.

Điều đầu tiên để bảo vệ tổ chức của bạn khỏi tấn công Password Spray là giáo dục nhân viên của bạn về các loại tấn công kỹ thuật xã hội, tấn công lừa đảo và tầm quan trọng của mật khẩu. Bằng cách đó, nhân viên sẽ không sử dụng bất kỳ mật khẩu có thể dự đoán nào cho tài khoản của họ. Một phương pháp khác là quản trị viên cung cấp cho người dùng mật khẩu mạnh, giải thích sự cần thiết phải thận trọng để họ không ghi lại mật khẩu và dán mật khẩu vào máy tính của họ.

Có một số phương pháp giúp xác định các lỗ hổng trong hệ thống tổ chức của bạn. Ví dụ: nếu bạn đang sử dụng Office 365 Enterprise, bạn có thể chạy Trình mô phỏng tấn công để biết liệu có bất kỳ nhân viên nào của bạn đang sử dụng mật khẩu yếu hay không.

Đề xuất: